JP2004015257A - Content reproducing apparatus - Google Patents

Content reproducing apparatus Download PDF

Info

Publication number
JP2004015257A
JP2004015257A JP2002163693A JP2002163693A JP2004015257A JP 2004015257 A JP2004015257 A JP 2004015257A JP 2002163693 A JP2002163693 A JP 2002163693A JP 2002163693 A JP2002163693 A JP 2002163693A JP 2004015257 A JP2004015257 A JP 2004015257A
Authority
JP
Japan
Prior art keywords
data
certificate
reproducing apparatus
authentication
identification number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002163693A
Other languages
Japanese (ja)
Other versions
JP3869761B2 (en
Inventor
Tomohiro Yamada
山田 智博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2002163693A priority Critical patent/JP3869761B2/en
Priority to US10/448,941 priority patent/US7657742B2/en
Publication of JP2004015257A publication Critical patent/JP2004015257A/en
Application granted granted Critical
Publication of JP3869761B2 publication Critical patent/JP3869761B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

<P>PROBLEM TO BE SOLVED: To provide a content reproducing apparatus capable of starting reproduction of contents in a short time. <P>SOLUTION: The content reproducing apparatus 10 includes a CPU 18, and the CPU 18 executes authentication processing with a memory card 12 at start of reproduction processing. When achieving success in the authentication processing, the reproducing apparatus 10 can acquire a decoding key of encrypted music data from the memory card 12. Thus, the reproducing apparatus 10 can use the decoding key of encrypted contents data separately acquired to decode the data and reproduce music data. In the authentication processing above, certificate data are used in the order started from certificate data corresponding to a registered identification number and the identification number is revised into a succeeding identification number every time the authentication processing is failed. As a result, the identification number of the certificate data achieving success in the authentication processing is registered and used for the next and succeeding authentication processing. Since the reproducing apparatus does not use the certificate data that cannot be used, the wasteful authentication processing can be omitted and the reproducing apparatus can start reproduction in a short time. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【産業上の利用分野】
この発明はコンテンツ再生装置に関し、特にたとえば着脱可能な記録媒体との間で証明書データを用いて認証処理を実行し、認証処理に成功したとき記録媒体のコンテンツを再生する、コンテンツ再生装置に関する。
【0002】
【従来の技術】
従来のこの種のコンテンツ再生装置の一例が、平成14年1月25日付で出願公開された特開2002−26900号公報[H04L 9/32,G06F 12/14,G10L 19/00,H04N 5/91,H04N 5/92]に開示されている。図8に示すように、このデータ再生装置1は、たとえば、携帯電話機2に設けられる。データ再生装置1は、ユーザからの指示に応じてメモリカード3に記憶された暗号化された音楽データ(暗号化音楽データ)の再生処理を実行する。コントローラ4は、認証データ保持部6から認証データ{KPpx//Crtfx}KPmaを読み出し、これをメモリインタフェース7を介してメモリカード3へ入力する。たとえば、認証データ保持部6は、{KPp1//Crtf1}KPmaおよび{KPp2//Crtf2}KPmaの2個の認証データを保持しており、コントローラ4は、{KPp1//Crtf1}KPma,{KPp2//Crtf2}KPmaの順序で認証データを読み出す。
【0003】
一方、メモリカード3は、携帯電話機2から入力される認証データ{KPpx//Crtfx}KPmaを受理し、復号処理を施す。つまり、受理した認証データ{KPpx//Crtfx}KPmaが公開認証鍵KPmaによって復号される。この復号処理結果を用いて、認証データ{KPpx//Crtfx}KPmaが正規の認証データであるか否かが判断される。メモリカード3において、認証データを復号できなかった場合には、メモリカード3からコントローラ4に認証データ不受理の出力が与えられる。一方、認証データを復号できた場合には、メモリカード3は、取得した証明書Crtfxが禁止クラスリストデータに含まれるか否かを判断する。
【0004】
証明書CrtfxにはIDが付与されており、メモリカード3は、受理した証明書CrtfxのIDが禁止クラスリストデータの中に存在するか否かを判別する。証明書Crtfxが禁止クラスリストデータに含まれている場合には、メモリカード3は認証データ不受理の出力を携帯電話機2すなわちコントローラ4に与える。
【0005】
このように、メモリカード3は、認証データを公開認証鍵KPmaで復号できなかったとき、或いは、受理した証明書Crtfxが禁止クラスリストデータに含まれているとき、認証データ不受理を携帯電話機2に出力する。したがって、コントローラ4は、認証データ不受理を受けると、次の認証データを読み出す。上述したように、コントローラ4は、最初に認証データ{KPp1//Crtf1}KPmaを読み出しているため、これに代えて、次の(他の)認証データ{KPp2//Crtf2}KPmaが読み出される。そして、証明書Crtfxが禁止クラスリストデータに含まれていないと判断されるまで、或いは、全ての認証データを出力するまで、次の認証データを読み出し、すなわち証明書Crtf1,証明書Crtf2,…、証明書Crtfxを含む照明データを順に読み出し、上述したような認証処理を繰り返す。
【0006】
ここで、証明書Crtfxが禁止クラスリストデータに含まれているということは、クラス鍵としての秘密復号鍵Kpxが解読または漏洩によって破られていることを意味する。メモリカード3は、そのような破られた証明書を保持するデータ再生装置1に対し、暗号化音楽データを出力することはできないので、携帯電話機2から受理した証明書が禁止クラスリストデータに含まれていないことを確認するまでは、次のステップに移行しないようにしてある。
【0007】
つまり、メモリカード3から認証データ不受理が出力された後では、コントローラ4が別の(次の)認証データをメモリカード3へ送信するように設定するので、データ再生装置1が保持する証明書のうちの1個または複数個が禁止クラスリストデータに含まれていても、別の証明書が禁止クラスリストデータに含まれていなければ、メモリカード3から暗号化コンテンツデータおよびライセンスキーを受理して音楽データを再生することができる。このようにして、秘密復号鍵の解読または漏洩によって、証明書が禁止クラスリストデータに含まれていたとしても、データ再生装置1を含む携帯電話機2の延命を図っていた。
【0008】
【発明が解決しようとする課題】
しかし、この従来技術では、メモリカード3との間で認証処理を実行する際に、データ再生装置1は所定の順番に従って証明書を使用するようにしているため、メモリカード3が保持する禁止クラスリストデータに既に含まれ、使用できなくなっている証明書であってもメモリカード3側に送信してしまう場合がある。この場合、メモリカード3は、認証に失敗し、証明データの不受理を出力する。このため、その間の時間、特に証明書の復号処理にかかる時間が無駄になってしまい、音楽データ(コンテンツデータ)の再生開始をいたずらに遅延させてしまうという問題を引き起こしていた。
【0009】
それゆえに、この発明の主たる目的は、短時間でコンテンツを再生開始できる、コンテンツ再生装置を提供することである。
【0010】
【課題を解決するための手段】
この発明は、着脱可能な記録媒体との間で証明書データを用いて認証処理を実行し、認証処理に成功したとき記録媒体のコンテンツを再生するコンテンツ再生装置において、登録された識別番号に対応する証明書データから始まる順序で認証処理を実行する認証手段、認証処理に失敗すると未使用の証明書データの識別番号を特定する特定手段、および登録された識別番号を特定手段によって特定された識別番号に更新する更新手段を備えることを特徴とする、コンテンツ再生装置である。
【0011】
【作用】
コンテンツ再生装置は、再生処理の開始時において、メモリカードのような着脱可能な記録媒体との間で証明書データを用いて認証処理を実行する。このような認証処理に成功したときに、記録媒体からのコンテンツ(音楽や画像など)を再生することができる。認証処理においては、登録された識別番号に対応する証明書データから始まる順序で、証明書データが用いられ、認証処理に失敗すると、未使用の証明書データの識別番号が特定される。識別番号が特定されると、登録しておいた識別番号が特定手段によって特定された識別番号に更新される。つまり、認証処理に使用されていない証明書データについての識別番号が登録され、次回以降の認証処理で使用される。言い換えると、使用できなくなった証明書を用いて認証処理をすることがない。
【0012】
たとえば、特定手段は、認証処理に失敗したときに、次の証明書データに対応する識別番号を特定し、このとき識別番号が更新されるので、常に、認証処理に成功する証明書データについての識別番号を登録しておくことができる。したがって、次回以降の認証処理では、禁止リストに登録されない限り、認証処理に失敗することがほとんどない。
【0013】
また、コンテンツは、著作権による保護のため、暗号化されており、したがって、認証処理に成功すると、この暗号化されたコンテンツを復号するための復号鍵が取得される。したがって、復号手段は、復号鍵を用いて暗号化されたコンテンツを復号することができる。
【0014】
【発明の効果】
この発明によれば、既に使用不可となった証明書データを認証処理に用いることがなく、たとえ記憶した識別番号に対応する証明書データが使用不可になってしまっても、既に使用不可になっていた証明書データを用いて認証処理を実行することがないので、不要な認証処理を回避することができる。つまり、認証処理を必要最小限の時間で済ませることができるので、短時間で再生開始することができる。
【0015】
この発明の上述の目的,その他の目的,特徴および利点は、図面を参照して行う以下の実施例の詳細な説明から一層明らかとなろう。
【0016】
【実施例】
図1を参照して、この実施例のコンテンツ再生装置(以下、単に「再生装置」という。)10はメモリカード12を含み、このメモリカード12は再生装置10に着脱可能に設けられる。メモリカード12は、再生装置10に設けられるスロット14に装着され、メモリインターフェイス(I/F)16を介してCPU18に接続される。
【0017】
また、CPU18には、操作キー20が接続され、この操作キー20を操作することにより、モードを切り換えたり、記録(録音)、再生、停止、送り(FF)、戻し(RW)などの指示を入力することができる。
【0018】
さらに、CPU18には、A/D変換器22を介してアナログ入力端子(ジャック端子)24が接続される。このアナログ端子24には、図示しないCDプレーヤ、MDプレーヤ或いはコンポ(ミニコンポ)のような音楽再生装置を接続することができる。このように接続された音楽再生装置から再生されたアナログの音楽信号がA/D変換器22によってディジタルの音楽データに変換され、この音楽データは、所定の処理を施された後、CPU18を介してメモリカード12に転送され、記録される。
【0019】
ただし、このような音楽データは、著作権により保護されており、また、その著作権者に著作権料を支払う必要があるため、後で詳細に説明するように、暗号化等の所定の処理が施されるなどの処置が採られている。
【0020】
なお、このように音楽データをメモリカード12に記録する技術は公知であるため、この実施例では、詳細な説明は省略することにする。また、図示は省略するが、再生装置10には、USB端子が設けられ、このUSB端子にPCを接続することにより、PCによってダウンロードした音楽データをメモリカード12に記録することもできる。
【0021】
また、CPU18には、ドライバ26を介して液晶のディスプレイ28が接続される。ディスプレイ28には、現在時刻(カレンダー)、再生中における動作状態(再生、停止、FF或いはRW等)、録音中を示す情報、電池残量、音量、再生リストおよび再生中の曲名とそれに関連する情報(関連情報;歌手名、歌詞、作詞/作曲者の名前、ジャケットの画像)などが表示される。
【0022】
ここで、再生リストとは、メモリカード12に記憶された音楽データの曲名等をメニュー(一覧)表示したものをいう。この再生リストを用いて、ユーザは再生する曲を選択する。
【0023】
後で詳細に説明するが、上述したようなメモリカード12には、少なくとも暗号化されたコンテンツデータ(この実施例では、音楽データ)とそれを復号するためのコンテンツ復号鍵とが記憶される。また、メモリカード12には、暗号化が施されていない音楽データも記憶される。このような音楽データは、たとえば、MP3やAACなどの任意の圧縮フォーマットに従うとともに、任意の圧縮率(ビットレート)で圧縮されている。つまり、暗号化された音楽データ(暗号化音楽データ)は、圧縮された後、暗号化処理を施されているのである。
【0024】
たとえば、再生装置10は図2に示すように構成され、ユーザが操作キー20に含まれるモード(mode)キー20bを操作することにより、録音/再生する音楽の音質を設定したり、ディスプレイ34の表示方法を設定したりすることができる。このとき、ユーザは、ディスプレイ28の表示を見て、どのような設定がなされているかを判断することができる。また、設定に際しては、ジョグダイヤル20aやボリュームキー20bおよび20cを操作することにより、所望の設定を選択することができる。
【0025】
ユーザが操作キー20に含まれる録音(REC)キー20eを操作すると、再生装置10は録音を開始する。つまり、入力端子24に接続された音楽再生装置から再生された音楽信号(入力信号)は入力端子24を介して入力され、A/D変換器22でディジタルデータに変換され、CPU18に与えられる。そして、CPU18の指示および処理によって、エンコード(圧縮処理)および暗号化された後、メモリカード12に転送され、記録される。
【0026】
ただし、圧縮処理は、CPU18の指示の下、DSP30により実行され、音楽データがMP3やAACのような任意の圧縮方式に従うとともに、任意の圧縮率(ビットレート)で圧縮されている。このような圧縮処理を施された音楽データがさらにCPU18によって暗号化を施された後、メモリI/F16を介してメモリカード12に記録されるのである。
【0027】
また、CPU18は、暗号化された音楽データ(暗号化音楽データ)の記録を終了すると、記録した暗号化音楽データのそれぞれを復号するための復号鍵(コンテンツ復号鍵)を生成し、コンテンツ復号鍵や暗号化音楽データの再生条件等を含むライセンスデータをメモリカード12に記録する。
【0028】
なお、USB端子に接続されるPCを操作することにより、PCにダウンロードされた暗号化音楽データと上述したようなライセンスデータとを、CPU18を介してメモリカード12に記録することもできる。
【0029】
また、録音中に、操作キー20に含まれる停止(STOP)キー20fが操作されると、録音可能な状態が解除される。すなわち、録音不能となる。
【0030】
一方、再生する場合には、図示は省略するが、上述したような再生リストおよび音楽(曲)を選択するためのカーソルをディスプレイ28に表示することができる。ここで、ユーザが操作キー20に含まれるジョグダイヤル20aをいずれか一方に回転すると、カーソルがディスプレイ28の画面上を上下にスクロールされ、したがって、所望の曲を選択することができる。次いで、ジョグダイヤル20aが押される(オンされる)と、つまり再生指示が入力されると、カーソルが指す曲の再生処理が開始される。
【0031】
このようにして、CPU18は再生処理を開始するが、暗号化音楽データを再生する場合には、再生を開始する前に、メモリカード12との間で後で詳細に説明する認証処理を実行する。簡単に言うと、メモリカード12は再生装置10に着脱可能であるため、当該再生装置10が正規のものかどうか、すなわち当該再生装置10が正しい証明書(情報)を所持しているかどうかを、メモリカード12自身が確認(認証)しているのである。
【0032】
たとえば、暗号化音楽データを再生する場合には、まず、再生装置10とメモリカード12との間で認証処理が実行され、認証に成功すると、メモリカード12からI/F16を介してCPU18に暗号化音楽データとそのコンテンツ復号鍵とが与えられる。CPU18は、暗号化音楽データおよびコンテンツ復号鍵を受け取ると、コンテンツ鍵で暗号化音楽データを復号(平文化)し、復号した音楽データをDSP30に与える。また、CPU18は、EEPROM40に記憶される、かつ音楽データの圧縮フォーマットに従った復号(デコード)ソフトを読み出し、DSP30に与える。したがって、DSP30は、デコードソフトを用いて音楽データをデコードする。デコードされた音楽データは、D/A変換器32でアナログの音楽信号に変換される。そして、変換後の音楽信号は、オーディオアンプ(AMP)34によって増幅された後、出力端子(ジャック端子)36からヘッドフォン38に入力される。これにより、ユーザは、再生指示した曲を聞くことができる。
【0033】
また、暗号化を施されていない音楽データを再生する場合には、上述したような認証処理に成功すると、メモリカード12からI/F16を介してCPU18は音楽データを読み込む。CPU18は、音楽データのデコードソフトをEEPROM40から取得し、音楽データとともにDSP30に与える。それ以降の処理は、上述の暗号化音楽データの場合と同じであるため、重複した説明は省略する。
【0034】
音楽データの再生中では、ジョグダイヤルすなわちキー20aが一方向に回転されると、早送り再生されたり、次の曲に送られたりする。一方、キー20aが逆の方向に回転されると、巻き戻し再生されたり、前の曲に戻ったりする。また、音楽データの再生中にジョグダイヤル20aが押されると、再生が一時停止され、再度押されると、再生が再開される。さらに、操作キー20に含まれる音量(Vol−,Vol+)キー20c,20dを操作することにより、再生中の曲の音量を小さくしたり、大きくしたりすることもできる。そして、停止キー20fを操作すると、曲の再生を停止(終了)することができる。
【0035】
メモリカード12は、たとえば、セキュアマルチメディアカードであり、図3に示すように、コントローラ50を含む。コントローラ50は、内部バス52を介してメモリ54、ライセンスメモリ56および鍵メモリ58に接続される。メモリ54は、上述したような暗号化音楽データや暗号化の施されていない音楽データのように、自由にやり取りできるデータを記憶する。また、ライセンスメモリ56は、コンテンツ復号鍵などの著作権を保護するために必要なデータ、すなわち暗号化音楽データの再生に必要なライセンスデータと、既に使用禁止となった(失効した)証明書のID(証明書ID)を列挙したデータ(失効リストデータ)とを記憶する。さらに、鍵メモリ58は、ライセンスデータの授受を行う相互認証(暗号)処理に用いるための公開認証鍵を記憶する。ライセンスメモリ56および鍵メモリ58は、ユーザの操作によってアクセスできない領域(セキュアな領域)に形成される。
【0036】
ここで、暗号化を施されていない音楽データとしては、たとえば、宣伝広告のために、配信予定或いは配信中の曲の一部をピックアップしたような短い曲に対応する音楽データや個人が無料で自作の曲を提供するような場合の当該曲に対応する音楽データなどが該当する。
【0037】
このように、暗号化音楽データと暗号化を施されていない音楽データとが混在するが、暗号化音楽データかどうかは、暗号化音楽データ或いは音楽データのヘッダに暗号化が施されているか否かを識別するための情報(タグ)が付されているため、容易に知る(判別する)ことができる。
【0038】
この実施例では、ライセンスデータは、コンテンツ復号鍵(Kc(n))、制御情報(AC1)、制御情報(AC2)、ライセンスIDおよびコンテンツIDを意味する。コンテンツ復号鍵(Kc(n))(nは1以上の自然数)は、暗号化音楽データを復号するための鍵(キー)であり、n個の暗号化音楽データに対して個別に用意される。
【0039】
また、制限情報(AC1)は、メモリカード12に記憶されたコンテンツ復号鍵(Kc(n))を出力してもよいかどうかを判断するための許可情報および再生回数を制限するための回数制限情報を含む。
【0040】
なお、回数制限情報は、たとえば1バイトのデータすなわち“00”〜“FF”の間で設定される。回数制限情報が“00”の場合には、再生不可を示し、“FF”の場合には、再生回数の制限がないことを示す。また、“01”〜“FE”の間で再生回数が制限される。正確には、コンテンツ復号鍵(Kc(n))の出力回数が制限される。
【0041】
また、制御情報(AC2)は、再生期限(term)などの再生回路側の再生制限を示した情報である。具体的には、再生期限は、再生可能な日時などを制限する。
【0042】
さらに、ライセンスIDはライセンスの発行を特定できる管理コードであり、コンテンツIDはコンテンツデータすなわち(暗号化)音楽データを識別するための識別コードである。
【0043】
このようなライセンスデータと上述の失効リストデータとは、PCが暗号化音楽データをダウンロードするときに取得される。また、このとき、暗号化音楽データとともに、当該音楽データに関する情報すなわち関連情報もダウンロードされる。
【0044】
なお、失効リストデータは、毎回すべての失効リストをダウンロードするようにしてもよいが、データ量が膨大になるため、前回ダウンロード済みの失効リストと最新の失効リストとの差分のみをダウンロードするようにしてもよい。
【0045】
また、音楽再生装置に装着された音楽CDから音楽データを取得する場合には、再生装置10によって、音楽データが暗号化されるとともに、ライセンスデータおよび失効リストデータが生成され、これらのデータがメモリカード12側に入力される。
【0046】
再生装置10について詳しく説明すると、図1に示したように、CPU18はI/F16を介してメモリカード12と接続され、コンテンツ復号鍵(Kc(n))と制御情報(AC2)とを得るためにメモリカード12との間で鍵を交換し、相互認証を実行する。また、CPU18には、鍵メモリ42およびコンテンツ復号処理回路としてのDSP30が接続される。鍵メモリ42は、証明書データ(KPp(n,a))および秘密復号鍵(kp(n))を記憶している。CPU18は、コンテンツ復号鍵(Kc(n))に加えて暗号化音楽データ({Data}Kc(n))をメモリカード12から取得し、コンテンツ復号鍵(Kc(n))を用いて暗号化音楽データ({Data}Kc(n))を復号(平文化)する。そして、DSP30で所定のデコードソフトによってデコードされた音楽データ(Data)が、D/A変換器32でアナログの音楽信号に変換され、AMP34で増幅された後、出力端子36に出力する。
【0047】
なお、証明書データ(KPp(n,a))は、再生装置10のクラス(種類、製造ロット等)に固有の公開暗号化鍵と同義であり、秘密復号鍵(kp(n))と対をなすものである。
【0048】
また、この実施例において表記されている{X}Yは、Xを鍵Yで復号可能に暗号化した情報であることを意味する。以下、この実施例おいて、同様である。
【0049】
ここで、後で詳細に説明する相互認証の処理(認証処理)で用いられる証明書(データ)は、1つの秘密復号鍵に対応して2つ用意されており、図4の左欄と中欄とに示すように対応づけられる。つまり、鍵メモリ42には、クラス公開鍵としての証明書データ(KPp(n,a))が秘密復号鍵(kp(n))に対応して記憶される。この実施例では、nは自然数であり、aは1または2である。
【0050】
このような秘密復号鍵(kp(n))は、所望でない操作等によって漏洩したり、破られ(解読され)たりすることがあり、図4に示したように、複数(この実施例では、n個)設けて、再生装置10が延命される。このような秘密復号鍵(kp(n))と証明書データ(KPp(n,a))との組には、図4の右欄に示すように、識別番号N(自然数)が付されており、認証処理において識別番号Nの若い順に使用される。
【0051】
しかし、上述したように、解読等されることにより既に使用できなくなった証明書が認証処理に使用されると、認証に失敗してしまうため、その処理にかかる時間が無駄になってしまう。つまり、認証処理では、上述したような証明書データ(KPp(n,a))がメモリカード12に与えられ、その証明書データ(KPp(n,a))の証明書IDが失効リストデータに含まれるかどうかを検出(判別)し、当該証明書が正しい(有効)かどうかを判断する。
【0052】
このような認証処理には、数秒(2〜3秒)の時間が必要である。たとえば、秘密復号鍵(Kp(1))が全く使用できず、秘密復号鍵(Kp(2))の一部が使用できない場合に、つまり識別番号1〜3に対応する証明書データ(KPp(1,1)),(KPp(1,2))および(KPp(2,1))を使用できない場合に、識別番号1に対応する証明書データ(KPp(1,1))から順に認証処理を実行したのでは、認証処理に3回失敗してしまい、10秒程度の時間が無駄になってしまう。すなわち、再生開始までに多大な時間を要することになる。
【0053】
これを回避するため、この実施例では、識別番号Nが小さい順に証明書データ(KPp(n,a))を用いる点では同じであるが、使用可能な証明書の識別番号NをEEPROM40に記憶しておき、証明書データ(KPp(n,a))が使用不可になると、つまり認証処理に失敗すると、識別番号Nを更新して、更新した識別番号Nに対応する(次の)証明書データ(KPp(n,a))を認証処理に用いるようにする。また、次回以降の認証処理においては、EEPROM40に記憶される識別番号Nを参照して、その識別番号Nに対応する証明書データ(KPp(n,a))から順に認証処理に用いるようにするので、既に使用不可となった証明書データ(KPp(n,a))を使用することがない。これにより、無駄な時間を省くようにしている。
【0054】
具体的には、図5ないし図7に示すようなフロー図に従って再生処理が実行される。なお、再生処理は、再生装置10に設けられたCPU18とDSP30およびメモリカード12に設けられたコントローラ50によって実行されるため、再生装置10とメモリカード12との処理が分かるように点線で仕切を設けてある。
【0055】
図5を参照して、ユーザが所望の曲(音楽)を選択して再生指示を入力すると、CPU18は処理を開始し、ステップS1で使用可能な証明書をEEPROM40から検索する。つまり、EEPROM40に記憶される識別番号Nを検出する。続くステップS3では、CPU18は、検出した識別番号Nに対応する証明書データ(KPp(n,a))を鍵メモリ42から読み出し、メモリカード12に出力する。
【0056】
したがって、コントローラ50は、ステップS5で証明書データ(KPp(n,a))を受けて、ステップS9で証明書データ(KPp(n,a))が有効であるかどうかを判断する。具体的には、コントローラ50は、ライセンスメモリ56内の失効リストデータを参照し、当該証明書データ(KPp(n,a))の証明書IDが失効リストに含まれるかどうかを判断する。
【0057】
ステップS7で“NO”であれば、つまり当該証明書データ(KPp(n,a))の証明書IDが失効リストデータに含まれていれば、図示は省略するが、コントローラ50は証明書の不受理をCPU18に通知し、これによって、CPU18は、当該証明書データ(KPp(n,a))が無効であると判断し、ステップS9で識別番号Nを更新(Nをインクリメント)する。続いて、CPU18は、ステップS11において、更新した識別番号NをEEPROM40に記憶(上書き)してからステップS1に戻る。つまり、証明書が無効(使用不可)である場合には、認証処理に失敗したと判断して、識別番号Nを更新し、更新した(次の)識別番号に対応する証明書を用いて、再度認証処理を実行するのである。
【0058】
一方、ステップS7で“YES”であれば、つまり当該証明書データ(KPp(n,a))についての証明書IDが失効リストデータに含まれていなければ、当該証明書データ(KPp(n,a))は有効であると判断して、コントローラ50は、ステップS13でセッション固有の共通鍵(Ks1)を発生し、発生した共通鍵(Ks1)を証明書データ(KPp(n,a))を用いて暗号化する。これによって、鍵メモリ42に記憶されるかつ証明書データ(Kp(n,a))と対をなす秘密復号鍵(kp(n))で復号可能な{Ks1}KPp(n,a)が生成される。実際には、{Ks1}Kp(n)が生成されるのである。そして、コントローラ50は、ステップS23で{Ks1}Kp(n)を再生装置10に出力する。
【0059】
このように、証明書が有効であれば、認証処理に成功したと判断して、次のステップの処理に移動するようにしてある。つまり、この場合には、識別番号Nが更新されることがないので、つまり直前に更新された識別番号Nに特定されると言える。ただし、今回の再生処理において、EEPROM40内の識別番号Nが更新されなければ、当該識別番号Nが再度特定されると言える。
【0060】
続いて、CPU18は、ステップS17で{Ks1}Kp(n)を受けて、鍵メモリ42に記憶された秘密復号鍵(Kp(n))で{Ks1}Kp(n)を復号(平文化)する。図6に示すように、続くステップS19では、再生指示があった音楽データは暗号化音楽データかどうかを判断する。ステップS19で“NO”であれば、つまり暗号化音楽データでなければ、ステップS21で再生指示があった音楽データの出力要求をメモリカード12に送信する。したがって、ステップS23で、コントローラ50は、メモリ54から音楽データを取得し、再生装置10に出力する。その後、図7に示すように、ステップS53で再生処理を施される。
【0061】
一方、ステップS19で“YES”であれば、つまり暗号化音楽データであれば、ステップS25でセッション固有の共通鍵(Ks2)を発生し、この共通鍵(Ks2)を共通鍵(Ks1)で暗号化する。つまり、{Ks2}Ks1を生成する。続いて、ステップS27では、この{Ks2}Ks1をメモリカード12に出力する。
【0062】
ステップS29では、コントローラ50は{Ks2}Ks1を受けて、共通鍵(Ks1)で復号(平文化)する。したがって、共通鍵(Ks2)が得られる。続くステップS31では、コントローラ50は、制限情報(AC1)に基づいて再生不可かどうかを判断する。ステップS31で“YES”であれば、つまり制限情報(AC1)のコンテンツ復号鍵(Kc(n))の出力が許可されてなければ、または、コンテンツ復号鍵(Kc(n))の出力が許可されいるが回数制御情報が“00”であれば、再生不可であると判断し、図7に示すように処理を終了する。
【0063】
一方、ステップS31で“NO”であれば、つまりコンテンツ復号鍵(Kc(n))の出力が許可されており、かつ回数制限情報が“00”以外であれば、ステップS33で再生回数に制限があるかどうかを判断する。ステップS33で“NO”であれば、つまり回数制限情報が“FF”であり、再生回数に制限がなければ、そのまま図7に示すステップS37に進む。一方、ステップS33で“YES”であれば、つまり回数制限情報が“01”〜“FE”であれば、再生回数に制限があると判断し、ステップS35でライセンスメモリ56内の回数制限情報を更新(カウントダウン)してから、ステップS37に進む。
【0064】
図7に示すステップS37では、コントローラ50は、ライセンスメモリ56内のコンテンツ復号鍵(Kc(n))と再生装置10の制御情報(AC2)とを取得し、ステップS39で、先に取得したセッション固有の共通鍵(Ks2)でコンテンツ復号鍵(Kc(n))と再生装置10の制御情報(AC2)とを暗号化する。したがって、{Kc(n)//AC2}Ks2が生成される。そして、ステップS41で、コントローラ50はこの{Kc(n)//AC2}Ks2を再生装置10に出力する。
【0065】
なお、{X//Y}Zと表記してあるのは、XとYとをそれぞれ鍵Zで復号可能に暗号化した情報であることを意味する。以下、この実施例において、同様である。
【0066】
したがって、CPU18は、ステップS43で、{Kc(n)//AC2}Ks2を取得し、共通鍵(Ks2)で{Kc(n)//AC2}Ks2を復号(平文化)する。続いて、ステップS45では、CPU18は制御情報(AC2)に基づいて再生不可かどうかを判断する。つまり、図示しないタイマから与えられる時間情報を参照して、再生装置10での再生期限が過ぎているかどうかを判断する。ステップS45で“YES”であれば、つまり再生期限が過ぎておれば、そのまま処理を終了する。一方、ステップS45で“NO”であれば、つまり再生期限が過ぎていなければ、CPU18は、ステップS47でメモリカード12に暗号化音楽データ({Data}Kc(n))の出力を要求する。これに応じて、コントローラ50は、ステップS49で、メモリ54内の暗号化音楽データ({Data}Kc(n))を取得し、再生装置10に出力する。
【0067】
これに応じて、CPU18は、ステップS51で暗号化音楽データ({Data}Kc(n))を、先に(ステップS43で)取得したコンテンツ復号鍵(Kc(n))を用いて復号(平文化)する。そして、ステップS53では、CPU18は、音楽データおよびそれをデコードするためのデーコードソフトをDSP30に与える。すると、上述したような処理に従って音楽データが再生され、その後、CPU18は再生処理を終了する。
【0068】
なお、この実施例では、デコーダソフトは暗号化音楽データを復号した後にDSP30に与えるようにしているが、暗号化音楽データを復号する前に与えるようにしてもよい。
【0069】
この実施例によれば、既に無効になった証明書を用いた認証処理をする必要がほとんどないので、無駄な認証処理を省略でき、短時間で再生開始することができる。
【0070】
なお、この実施例では、暗号および復号化の処理を再生装置のCPUやメモリカードのコントローラが実行するようにしたが、このような暗号および復号化の処理は比較的膨大であり負担が大きいため、そのような処理のみを実行するプロセッサ或いはロジックを、それぞれ別途設けるようにしてもよい。
【0071】
また、この実施例では、音楽データをデコードするためのデコードソフトを再生装置のEEPROMに記憶するようにしたが、専用のROMを設けるようにしてもよく、また、メモリカードのメモリ内に記憶するようにしてもよい。
【0072】
さらに、この実施例では、秘密復号鍵をn個(証明書を2n個)設けるようにしてあるが、nが大きい程、再生装置を延命させることができるが、鍵メモリの容量が大きくなり過ぎると、再生装置自体が高価になるとともに、大型化するため、再生装置の延命と再生装置の低価格化(或いは小型化)との両方を満足するような値に決定する必要がある。
【0073】
さらにまた、コンテンツデータは音楽データに限らず、画像データ、地図データ、文書データなど、著作権により保護された様々なデータが含まれる。このような画像データ、地図データ、文書データを再生する場合には、画像、地図、文書は、それぞれ、ディスプレイに表示される。
【図面の簡単な説明】
【図1】この発明の再生装置の電気的な構成を示す図解図である。
【図2】図1実施例に示す再生装置を正面から見た構成を示す図解図である。
【図3】図1実施例に示す再生装置に着脱可能に設けられるメモリカードの電気的な構成を示す図解図である。
【図4】図1実施例に示す再生装置の鍵メモリに記憶される秘密復号鍵、それに対応する証明書の組および証明書の識別番号を一覧表で示した図解図である。
【図5】再生装置のCPUとDSPおよびメモリカードのコントローラの再生処理の一部を示すフロー図である。
【図6】再生装置のCPUとDSPおよびメモリカードのコントローラの再生処理の他の一部を示すフロー図である。
【図7】再生装置のCPUとDSPおよびメモリカードのコントローラの再生処理のその他の一部を示すフロー図である。
【図8】従来のデータ再生装置の電気的な構成の一例を示す図解図である。
【符号の説明】
10 …再生装置
12 …メモリカード
18 …CPU
20 …操作キー
24 …アナログ入力端子
28 …ディスプレイ
30 …DSP
40 …EEPROM
42,58 …鍵メモリ
50 …コントローラ
54 …メモリ
56 …ライセンスメモリ
[0001]
[Industrial applications]
The present invention relates to a content reproducing apparatus, and more particularly to a content reproducing apparatus that executes authentication processing using, for example, certificate data with a removable recording medium and reproduces the content of the recording medium when the authentication processing is successful.
[0002]
[Prior art]
An example of this type of conventional content reproducing apparatus is disclosed in Japanese Patent Application Laid-Open No. 2002-26900 [H04L 9/32, G06F 12/14, G10L 19/00, H04N 5 /], which was published on Jan. 25, 2002. 91, H04N 5/92]. As shown in FIG. 8, the data reproducing apparatus 1 is provided, for example, in a mobile phone 2. The data reproducing device 1 executes a reproducing process of encrypted music data (encrypted music data) stored in the memory card 3 according to an instruction from a user. The controller 4 reads the authentication data {KPpx // Crtfx} KPma from the authentication data holding unit 6 and inputs this to the memory card 3 via the memory interface 7. For example, the authentication data holding unit 6 holds two pieces of authentication data of {KPp1 // Crtf1} KPma and {KPp2 // Crtf2} KPma, and the controller 4 sends the {KPp1 // Crtf1} KPma, {KPp2 // The authentication data is read in the order of Crtf2 @ KPma.
[0003]
On the other hand, the memory card 3 receives the authentication data {KPpx // Crtfx} KPma input from the mobile phone 2 and performs a decryption process. That is, the received authentication data {KPpx // Crtfx} KPma is decrypted by the public authentication key KPma. Using this decryption result, it is determined whether or not the authentication data {KPpx // Crtfx} KPma is legitimate authentication data. If the authentication data cannot be decrypted in the memory card 3, an output of rejection of the authentication data is given from the memory card 3 to the controller 4. On the other hand, when the authentication data has been successfully decrypted, the memory card 3 determines whether or not the obtained certificate Crtfx is included in the prohibited class list data.
[0004]
The certificate Crtfx is provided with an ID, and the memory card 3 determines whether or not the ID of the received certificate Crtfx exists in the prohibited class list data. When the certificate Crtfx is included in the prohibition class list data, the memory card 3 provides an output of rejection of the authentication data to the mobile phone 2, that is, the controller 4.
[0005]
As described above, when the authentication data cannot be decrypted with the public authentication key KPma, or when the accepted certificate Crtfx is included in the prohibition class list data, the memory card 3 determines that the authentication data has not been accepted by the mobile phone 2. Output to Therefore, when receiving the authentication data rejection, the controller 4 reads the next authentication data. As described above, since the controller 4 first reads the authentication data {KPp1 // Crtf1} KPma, the next (other) authentication data {KPp2 // Crtf2} KPma is read instead. Until it is determined that the certificate Crtfx is not included in the prohibition class list data, or until all the authentication data is output, the next authentication data is read, that is, the certificate Crtf1, the certificate Crtf2,. The illumination data including the certificate Crtfx is sequentially read, and the above-described authentication processing is repeated.
[0006]
Here, the fact that the certificate Crtfx is included in the prohibited class list data means that the secret decryption key Kpx as the class key has been broken by decryption or leakage. Since the memory card 3 cannot output the encrypted music data to the data reproducing device 1 holding such a broken certificate, the certificate received from the mobile phone 2 is not included in the prohibited class list data. Until it is confirmed that it has not been done, it does not move to the next step.
[0007]
That is, after the authentication data rejection is output from the memory card 3, the controller 4 sets another (next) authentication data to be transmitted to the memory card 3. Even if one or more of them are included in the prohibited class list data, if another certificate is not included in the prohibited class list data, the encrypted content data and the license key are received from the memory card 3. Music data. In this manner, even if the certificate is included in the prohibited class list data by decrypting or leaking the secret decryption key, the life of the mobile phone 2 including the data reproducing device 1 is extended.
[0008]
[Problems to be solved by the invention]
However, in this prior art, when performing authentication processing with the memory card 3, the data reproducing apparatus 1 uses the certificate in a predetermined order, so that the prohibition class held by the memory card 3 is used. Even a certificate that is already included in the list data and cannot be used may be transmitted to the memory card 3 side. In this case, the memory card 3 fails in the authentication and outputs a rejection of the proof data. For this reason, the time during that time, particularly the time required for the decryption processing of the certificate, is wasted, causing a problem that the reproduction start of the music data (content data) is unnecessarily delayed.
[0009]
Therefore, a main object of the present invention is to provide a content reproducing apparatus that can start reproducing content in a short time.
[0010]
[Means for Solving the Problems]
According to the present invention, in a content reproducing apparatus that performs authentication processing using certificate data with a detachable recording medium and reproduces the content of the recording medium when the authentication processing is successful, the content reproduction apparatus performs the processing corresponding to the registered identification number. Means for executing authentication processing in the order starting from the certificate data to be authenticated, specifying means for specifying the identification number of unused certificate data when the authentication processing fails, and identifying the registered identification number by the specifying means A content reproducing apparatus comprising an updating unit for updating to a number.
[0011]
[Action]
At the start of the playback process, the content playback device executes an authentication process using certificate data with a removable recording medium such as a memory card. When such authentication processing is successful, the content (music, image, etc.) from the recording medium can be reproduced. In the authentication process, the certificate data is used in the order starting from the certificate data corresponding to the registered identification number. If the authentication process fails, the identification number of the unused certificate data is specified. When the identification number is specified, the registered identification number is updated to the identification number specified by the specifying means. That is, the identification numbers of the certificate data not used in the authentication processing are registered and used in the next and subsequent authentication processing. In other words, there is no need to perform authentication processing using a certificate that can no longer be used.
[0012]
For example, when the authentication processing has failed, the specifying means specifies the identification number corresponding to the next certificate data, and the identification number is updated at this time. An identification number can be registered. Therefore, in the subsequent authentication processing, the authentication processing hardly fails unless registered in the prohibition list.
[0013]
Further, the content is encrypted for protection by copyright. Therefore, when the authentication process is successful, a decryption key for decrypting the encrypted content is obtained. Therefore, the decryption means can decrypt the encrypted content using the decryption key.
[0014]
【The invention's effect】
According to the present invention, certificate data that has already become unusable is not used for authentication processing. Even if certificate data corresponding to the stored identification number becomes unusable, it is no longer usable. Since the authentication processing is not performed using the certificate data that has been used, unnecessary authentication processing can be avoided. That is, the authentication process can be completed in a minimum necessary time, so that the reproduction can be started in a short time.
[0015]
The above and other objects, features and advantages of the present invention will become more apparent from the following detailed description of embodiments with reference to the drawings.
[0016]
【Example】
With reference to FIG. 1, a content reproducing apparatus (hereinafter, simply referred to as a “reproducing apparatus”) 10 of this embodiment includes a memory card 12, and the memory card 12 is detachably provided to the reproducing apparatus 10. The memory card 12 is inserted into a slot 14 provided in the playback device 10 and connected to a CPU 18 via a memory interface (I / F) 16.
[0017]
An operation key 20 is connected to the CPU 18, and by operating the operation key 20, the mode is switched, and instructions such as recording (recording), reproduction, stop, forward (FF), and return (RW) are issued. Can be entered.
[0018]
Further, an analog input terminal (jack terminal) 24 is connected to the CPU 18 via an A / D converter 22. A music player such as a CD player, an MD player, or a component (mini component) (not shown) can be connected to the analog terminal 24. The analog music signal reproduced from the music reproducing device connected in this way is converted into digital music data by the A / D converter 22, and the music data is subjected to predetermined processing, and then is processed via the CPU 18. The data is transferred to the memory card 12 and recorded.
[0019]
However, since such music data is protected by copyright and it is necessary to pay a copyright fee to the copyright holder, predetermined processing such as encryption will be described later in detail. And other measures are taken.
[0020]
Since the technique for recording music data on the memory card 12 is well known, a detailed description thereof will be omitted in this embodiment. Although not shown, the playback device 10 is provided with a USB terminal. By connecting a PC to the USB terminal, music data downloaded by the PC can be recorded on the memory card 12.
[0021]
A liquid crystal display 28 is connected to the CPU 18 via a driver 26. The display 28 includes a current time (calendar), an operation state during reproduction (reproduction, stop, FF or RW, etc.), information indicating recording, a battery remaining amount, a volume, a reproduction list, a name of a song being reproduced, and related information. Information (related information; singer name, lyrics, lyrics / composer name, jacket image) and the like are displayed.
[0022]
Here, the reproduction list refers to a menu (list) of music titles and the like of music data stored in the memory card 12. Using this playlist, the user selects a song to be played.
[0023]
As will be described later in detail, the memory card 12 stores at least encrypted content data (music data in this embodiment) and a content decryption key for decrypting the encrypted content data. The memory card 12 also stores unencrypted music data. Such music data follows an arbitrary compression format, such as MP3 or AAC, and is compressed at an arbitrary compression rate (bit rate). That is, the encrypted music data (encrypted music data) is compressed and then subjected to an encryption process.
[0024]
For example, the playback device 10 is configured as shown in FIG. 2, and the user operates a mode (mode) key 20 b included in the operation keys 20 to set the sound quality of the music to be recorded / reproduced, You can set the display method. At this time, the user can determine what setting has been made by looking at the display on the display 28. In setting, a desired setting can be selected by operating the jog dial 20a and the volume keys 20b and 20c.
[0025]
When the user operates a recording (REC) key 20e included in the operation keys 20, the playback device 10 starts recording. That is, a music signal (input signal) reproduced from the music reproducing device connected to the input terminal 24 is input via the input terminal 24, converted into digital data by the A / D converter 22, and provided to the CPU 18. Then, after being encoded (compressed) and encrypted according to instructions and processing of the CPU 18, the data is transferred to the memory card 12 and recorded.
[0026]
However, the compression process is executed by the DSP 30 under the instruction of the CPU 18, and the music data is compressed according to an arbitrary compression method such as MP3 or AAC and at an arbitrary compression rate (bit rate). The music data that has undergone such compression processing is further encrypted by the CPU 18 and then recorded on the memory card 12 via the memory I / F 16.
[0027]
When the recording of the encrypted music data (encrypted music data) ends, the CPU 18 generates a decryption key (content decryption key) for decrypting each of the recorded encrypted music data, and outputs the content decryption key. And license data including reproduction conditions of encrypted music data and the like are recorded on the memory card 12.
[0028]
By operating the PC connected to the USB terminal, the encrypted music data downloaded to the PC and the license data as described above can be recorded on the memory card 12 via the CPU 18.
[0029]
When a stop (STOP) key 20f included in the operation keys 20 is operated during recording, the recording enabled state is released. That is, recording becomes impossible.
[0030]
On the other hand, in the case of reproduction, although not shown, a cursor for selecting a reproduction list and music (music) as described above can be displayed on the display 28. Here, when the user rotates the jog dial 20a included in the operation keys 20 to either one, the cursor is scrolled up and down on the screen of the display 28, so that a desired song can be selected. Next, when the jog dial 20a is pressed (turned on), that is, when a reproduction instruction is input, the reproduction processing of the music pointed to by the cursor is started.
[0031]
In this way, the CPU 18 starts the reproduction process. When reproducing the encrypted music data, the CPU 18 executes an authentication process described later in detail with the memory card 12 before starting the reproduction. . In short, since the memory card 12 is detachable from the playback device 10, it is determined whether the playback device 10 is a proper one, that is, whether the playback device 10 has a correct certificate (information). The memory card 12 itself has confirmed (authenticated).
[0032]
For example, when playing back encrypted music data, an authentication process is first performed between the playback device 10 and the memory card 12, and if authentication is successful, the memory card 12 sends the encrypted data to the CPU 18 via the I / F 16. Music data and its content decryption key are provided. Upon receiving the encrypted music data and the content decryption key, the CPU 18 decrypts the encrypted music data with the content key (plaintext), and provides the decrypted music data to the DSP 30. Further, the CPU 18 reads out decoding software (decoding) stored in the EEPROM 40 and according to the music data compression format, and provides the software to the DSP 30. Therefore, the DSP 30 decodes the music data using the decoding software. The decoded music data is converted by a D / A converter 32 into an analog music signal. The converted music signal is amplified by an audio amplifier (AMP) 34 and then input from an output terminal (jack terminal) 36 to a headphone 38. This allows the user to listen to the song whose reproduction has been instructed.
[0033]
In the case of reproducing music data that has not been encrypted, if the above-described authentication processing is successful, the CPU 18 reads the music data from the memory card 12 via the I / F 16. The CPU 18 acquires the decoding software for the music data from the EEPROM 40 and supplies the software together with the music data to the DSP 30. Subsequent processing is the same as the above-described processing for the encrypted music data, and thus redundant description will be omitted.
[0034]
During playback of music data, when the jog dial, that is, the key 20a is rotated in one direction, fast forward playback is performed or the next song is sent. On the other hand, when the key 20a is rotated in the opposite direction, rewind playback or return to the previous song is performed. When the jog dial 20a is pressed during the reproduction of the music data, the reproduction is paused, and when the jog dial 20a is pressed again, the reproduction is resumed. Further, by operating the volume (Vol-, Vol +) keys 20c and 20d included in the operation keys 20, the volume of the music being reproduced can be reduced or increased. By operating the stop key 20f, the reproduction of the music can be stopped (terminated).
[0035]
The memory card 12 is, for example, a secure multimedia card, and includes a controller 50 as shown in FIG. The controller 50 is connected to a memory 54, a license memory 56, and a key memory 58 via an internal bus 52. The memory 54 stores data that can be freely exchanged, such as the above-described encrypted music data and music data that has not been encrypted. The license memory 56 stores data necessary for protecting the copyright such as a content decryption key, that is, license data required for reproducing the encrypted music data, and a certificate for which the use has been prohibited (revoked). And data (revocation list data) listing IDs (certificate IDs). Further, the key memory 58 stores a public authentication key for use in mutual authentication (encryption) processing for exchanging license data. The license memory 56 and the key memory 58 are formed in an area (secure area) that cannot be accessed by a user operation.
[0036]
Here, as the music data not subjected to encryption, for example, music data corresponding to a short song such as a pickup of a part of a song scheduled to be distributed or being distributed for an advertisement or free of charge to an individual. In the case of providing a self-made song, music data or the like corresponding to the song is applicable.
[0037]
As described above, the encrypted music data and the unencrypted music data are mixed, and whether or not the encrypted music data is encrypted is determined by whether the encrypted music data or the header of the music data is encrypted. Since the information (tag) for identifying the information is attached, it can be easily known (determined).
[0038]
In this embodiment, the license data means a content decryption key (Kc (n)), control information (AC1), control information (AC2), a license ID, and a content ID. The content decryption key (Kc (n)) (n is a natural number of 1 or more) is a key (key) for decrypting the encrypted music data, and is individually prepared for the n pieces of encrypted music data. .
[0039]
Further, the restriction information (AC1) includes permission information for determining whether the content decryption key (Kc (n)) stored in the memory card 12 may be output, and a frequency limit for restricting the number of times of reproduction. Contains information.
[0040]
The frequency limit information is set, for example, in one-byte data, that is, between “00” and “FF”. When the number-of-times restriction information is “00”, it indicates that reproduction is not possible, and when “FF”, it indicates that there is no restriction on the number of reproductions. Further, the number of times of reproduction is limited between “01” and “FE”. More precisely, the number of times the content decryption key (Kc (n)) is output is limited.
[0041]
The control information (AC2) is information indicating a reproduction limit on the reproduction circuit side such as a reproduction time limit (term). Specifically, the playback time limit limits the date and time at which playback is possible.
[0042]
Further, the license ID is a management code capable of specifying issuance of a license, and the content ID is an identification code for identifying content data, that is, (encrypted) music data.
[0043]
Such license data and the above-mentioned revocation list data are acquired when the PC downloads the encrypted music data. At this time, information on the music data, that is, related information is also downloaded together with the encrypted music data.
[0044]
For revocation list data, all revocation lists may be downloaded each time.However, since the amount of data is enormous, only the difference between the previously downloaded revocation list and the latest revocation list should be downloaded. May be.
[0045]
When music data is acquired from a music CD mounted on the music playback device, the playback device 10 encrypts the music data, generates license data and revocation list data, and stores these data in the memory. It is input to the card 12 side.
[0046]
The reproduction device 10 will be described in detail. As shown in FIG. 1, the CPU 18 is connected to the memory card 12 via the I / F 16 to obtain the content decryption key (Kc (n)) and the control information (AC2). A key is exchanged with the memory card 12 to perform mutual authentication. Further, a key memory 42 and a DSP 30 as a content decryption processing circuit are connected to the CPU 18. The key memory 42 stores certificate data (KPp (n, a)) and a secret decryption key (kp (n)). The CPU 18 acquires the encrypted music data ({Data} Kc (n)) from the memory card 12 in addition to the content decryption key (Kc (n)), and encrypts the data using the content decryption key (Kc (n)). The music data (¥ Data ¥ Kc (n)) is decrypted (plain culture). Then, the music data (Data) decoded by the predetermined decoding software in the DSP 30 is converted into an analog music signal by the D / A converter 32, amplified by the AMP 34, and output to the output terminal 36.
[0047]
Note that the certificate data (KPp (n, a)) is synonymous with the public encryption key unique to the class (type, manufacturing lot, etc.) of the playback device 10 and is paired with the secret decryption key (kp (n)). It is what constitutes.
[0048]
Further, {X} Y described in this embodiment means that X is information that can be decrypted with a key Y so that it can be decrypted. Hereinafter, the same applies to this embodiment.
[0049]
Here, two certificates (data) used in a mutual authentication process (authentication process) to be described in detail later are prepared corresponding to one secret decryption key. As shown in the column. That is, the key memory 42 stores the certificate data (KPp (n, a)) as the class public key corresponding to the secret decryption key (kp (n)). In this embodiment, n is a natural number and a is 1 or 2.
[0050]
Such a secret decryption key (kp (n)) may be leaked or broken (decrypted) by an undesired operation or the like, and as shown in FIG. n), the playback device 10 is extended in life. A set of such a secret decryption key (kp (n)) and certificate data (KPp (n, a)) is given an identification number N (natural number) as shown in the right column of FIG. In the authentication process, the identification numbers N are used in ascending order.
[0051]
However, as described above, if a certificate that is no longer usable due to decryption or the like is used for authentication processing, the authentication fails, and the time required for the processing is wasted. That is, in the authentication process, the above-described certificate data (KPp (n, a)) is given to the memory card 12, and the certificate ID of the certificate data (KPp (n, a)) is included in the revocation list data. It detects (determines) whether the certificate is included and determines whether the certificate is correct (valid).
[0052]
Such an authentication process requires several seconds (2 to 3 seconds). For example, when the secret decryption key (Kp (1)) cannot be used at all and a part of the secret decryption key (Kp (2)) cannot be used, that is, when the certificate data (KPp ( (1,1)), (KPp (1,2)) and (KPp (2,1)) cannot be used, and authentication processing is performed in order from the certificate data (KPp (1,1)) corresponding to the identification number 1. Is executed, the authentication process fails three times, and about 10 seconds are wasted. That is, it takes a lot of time until the reproduction starts.
[0053]
To avoid this, this embodiment is the same in that the certificate data (KPp (n, a)) is used in ascending order of the identification number N, but the identification number N of the usable certificate is stored in the EEPROM 40. If the certificate data (KPp (n, a)) becomes unusable, that is, if the authentication process fails, the identification number N is updated and the (next) certificate corresponding to the updated identification number N is updated. The data (KPp (n, a)) is used for the authentication processing. In the subsequent authentication process, reference is made to the identification number N stored in the EEPROM 40 and the certificate data (KPp (n, a)) corresponding to the identification number N is used for the authentication process in order. Therefore, the certificate data (KPp (n, a)) which has become unusable is not used. This saves wasted time.
[0054]
Specifically, the reproduction process is executed according to the flowcharts shown in FIGS. Note that the reproduction process is executed by the CPU 18 and the DSP 30 provided in the reproduction device 10 and the controller 50 provided in the memory card 12, so that the process between the reproduction device 10 and the memory card 12 is separated by a dotted line so as to be understood. It is provided.
[0055]
Referring to FIG. 5, when the user selects a desired song (music) and inputs a reproduction instruction, CPU 18 starts processing and searches certificate usable in EEPROM 40 in step S1. That is, the identification number N stored in the EEPROM 40 is detected. In a succeeding step S3, the CPU 18 reads the certificate data (KPp (n, a)) corresponding to the detected identification number N from the key memory 42 and outputs it to the memory card 12.
[0056]
Therefore, the controller 50 receives the certificate data (KPp (n, a)) in step S5, and determines in step S9 whether the certificate data (KPp (n, a)) is valid. Specifically, the controller 50 refers to the revocation list data in the license memory 56, and determines whether or not the certificate ID of the certificate data (KPp (n, a)) is included in the revocation list.
[0057]
If “NO” in the step S7, that is, if the certificate ID of the certificate data (KPp (n, a)) is included in the revocation list data, although not shown, the controller 50 transmits Notifying the CPU 18 of the rejection, the CPU 18 determines that the certificate data (KPp (n, a)) is invalid, and updates the identification number N (increment N) in step S9. Subsequently, in step S11, the CPU 18 stores (overwrites) the updated identification number N in the EEPROM 40, and then returns to step S1. In other words, if the certificate is invalid (unusable), it is determined that the authentication process has failed, the identification number N is updated, and the certificate corresponding to the updated (next) identification number is used. The authentication process is executed again.
[0058]
On the other hand, if “YES” in the step S7, that is, if the certificate ID of the certificate data (KPp (n, a)) is not included in the revocation list data, the certificate data (KPp (n, a)) is determined to be valid, the controller 50 generates a common key (Ks1) unique to the session in step S13, and uses the generated common key (Ks1) as certificate data (KPp (n, a)). And encrypt it. Thereby, {Ks1} KPp (n, a) that can be decrypted with the secret decryption key (kp (n)) stored in the key memory 42 and paired with the certificate data (Kp (n, a)) is generated. Is done. Actually, {Ks1} Kp (n) is generated. Then, the controller 50 outputs {Ks1} Kp (n) to the playback device 10 in step S23.
[0059]
As described above, if the certificate is valid, it is determined that the authentication process has been successful, and the process moves to the next step. That is, in this case, since the identification number N is not updated, it can be said that the identification number N is specified by the identification number N updated immediately before. However, if the identification number N in the EEPROM 40 is not updated in this reproduction process, it can be said that the identification number N is specified again.
[0060]
Subsequently, the CPU 18 receives {Ks1} Kp (n) in step S17, and decrypts {Ks1} Kp (n) with the secret decryption key (Kp (n)) stored in the key memory 42 (plain culture). I do. As shown in FIG. 6, in a succeeding step S19, it is determined whether or not the music data instructed to be reproduced is encrypted music data. If “NO” in the step S19, that is, if it is not the encrypted music data, an output request of the music data instructed to be reproduced is transmitted to the memory card 12 in a step S21. Therefore, in step S23, the controller 50 acquires the music data from the memory 54 and outputs it to the playback device 10. Thereafter, as shown in FIG. 7, a reproduction process is performed in step S53.
[0061]
On the other hand, if “YES” in the step S19, that is, if it is the encrypted music data, a common key (Ks2) unique to the session is generated in a step S25, and the common key (Ks2) is encrypted with the common key (Ks1). Become That is, {Ks2} Ks1 is generated. Subsequently, in step S27, this {Ks2} Ks1 is output to the memory card 12.
[0062]
In step S29, the controller 50 receives {Ks2} Ks1, and decrypts (plaintext) with the common key (Ks1). Therefore, a common key (Ks2) is obtained. In a succeeding step S31, the controller 50 determines whether or not reproduction is impossible based on the restriction information (AC1). If "YES" in the step S31, that is, if the output of the content decryption key (Kc (n)) of the restriction information (AC1) is not permitted, or the output of the content decryption key (Kc (n)) is permitted. However, if the number control information is "00", it is determined that reproduction is not possible, and the process ends as shown in FIG.
[0063]
On the other hand, if “NO” in the step S31, that is, if the output of the content decryption key (Kc (n)) is permitted and the number-of-times restriction information is other than “00”, the number of reproductions is limited in a step S33. Determine if there is. If “NO” in the step S33, that is, if the number-of-times restriction information is “FF” and there is no restriction on the number of times of reproduction, the process directly proceeds to the step S37 shown in FIG. On the other hand, if “YES” in the step S33, that is, if the number-of-times limiting information is “01” to “FE”, it is determined that the number of times of reproduction is limited, and the number-of-times limiting information in the license memory 56 is determined in a step S35. After updating (counting down), the process proceeds to step S37.
[0064]
In step S37 shown in FIG. 7, the controller 50 acquires the content decryption key (Kc (n)) in the license memory 56 and the control information (AC2) of the playback device 10, and in step S39, acquires the session acquired earlier. The content decryption key (Kc (n)) and the control information (AC2) of the playback device 10 are encrypted with the unique common key (Ks2). Therefore, {Kc (n) // AC2} Ks2 is generated. Then, in step S41, the controller 50 outputs this {Kc (n) // AC2} Ks2 to the playback device 10.
[0065]
It should be noted that the notation of {X // Y} Z means that X and Y are pieces of information encrypted so that they can be decrypted with the key Z, respectively. Hereinafter, the same applies to this embodiment.
[0066]
Therefore, in step S43, the CPU 18 obtains {Kc (n) // AC2} Ks2, and decrypts (plaintext) {Kc (n) // AC2} Ks2 with the common key (Ks2). Subsequently, in step S45, the CPU 18 determines whether or not reproduction is impossible based on the control information (AC2). That is, with reference to time information given from a timer (not shown), it is determined whether or not the reproduction time limit of the reproduction device 10 has passed. If “YES” in the step S45, that is, if the reproduction time limit has passed, the process is terminated as it is. On the other hand, if “NO” in the step S45, that is, if the reproduction time limit has not passed, the CPU 18 requests the memory card 12 to output the encrypted music data ($ Data \ Kc (n)) in a step S47. In response, the controller 50 acquires the encrypted music data (¥ Data ¥ Kc (n)) in the memory 54 in step S49 and outputs it to the playback device 10.
[0067]
In response to this, the CPU 18 decrypts the encrypted music data (¥ Data ¥ Kc (n)) using the content decryption key (Kc (n)) previously obtained (at step S43) at step S51. Culture). Then, in step S53, the CPU 18 provides the DSP 30 with the music data and the decoding software for decoding the music data. Then, the music data is reproduced according to the above-described processing, and thereafter, the CPU 18 ends the reproduction processing.
[0068]
In this embodiment, the decoder software is provided to the DSP 30 after decrypting the encrypted music data. However, the decoder software may be provided before decrypting the encrypted music data.
[0069]
According to this embodiment, there is almost no need to perform authentication processing using a certificate that has already been revoked, so that useless authentication processing can be omitted and playback can be started in a short time.
[0070]
In this embodiment, the processing of encryption and decryption is performed by the CPU of the playback device and the controller of the memory card. However, such processing of encryption and decryption is relatively enormous and burdensome. Alternatively, a processor or logic for executing only such processing may be separately provided.
[0071]
Further, in this embodiment, the decoding software for decoding the music data is stored in the EEPROM of the reproducing apparatus. However, a dedicated ROM may be provided, or the decoding software may be stored in the memory of the memory card. You may do so.
[0072]
Further, in this embodiment, n secret decryption keys (2n certificates) are provided. The larger the value of n, the longer the life of the playback device can be, but the capacity of the key memory becomes too large. In addition, since the reproducing apparatus itself becomes expensive and becomes large, it is necessary to determine a value that satisfies both the prolongation of the life of the reproducing apparatus and the price reduction (or downsizing) of the reproducing apparatus.
[0073]
Furthermore, the content data is not limited to music data, and includes various data protected by copyright, such as image data, map data, and document data. When reproducing such image data, map data, and document data, the image, map, and document are respectively displayed on a display.
[Brief description of the drawings]
FIG. 1 is an illustrative view showing an electric configuration of a reproducing apparatus of the present invention;
FIG. 2 is an illustrative view showing a configuration of the reproducing apparatus shown in FIG. 1 embodiment as viewed from the front;
FIG. 3 is an illustrative view showing an electric configuration of a memory card detachably provided in the reproducing apparatus shown in FIG. 1 embodiment;
FIG. 4 is an illustrative view showing a list of secret decryption keys stored in a key memory of the playback apparatus shown in FIG. 1, a set of certificates corresponding to the keys, and identification numbers of the certificates;
FIG. 5 is a flowchart showing a part of reproduction processing of a CPU and a DSP of a reproduction apparatus and a controller of a memory card.
FIG. 6 is a flowchart showing another part of the reproduction processing of the CPU and DSP of the reproduction apparatus and the controller of the memory card.
FIG. 7 is a flowchart showing another part of the reproduction processing of the controller of the memory card and the CPU and DSP of the reproduction device.
FIG. 8 is an illustrative view showing one example of an electric configuration of a conventional data reproducing apparatus;
[Explanation of symbols]
10. Reproduction device
12 ... memory card
18 ... CPU
20 ... operation keys
24 ... analog input terminal
28… Display
30 ... DSP
40 ... EEPROM
42,58… Key memory
50… Controller
54… Memory
56 ... License memory

Claims (3)

着脱可能な記録媒体との間で証明書データを用いて認証処理を実行し、前記認証処理に成功したとき前記記録媒体のコンテンツを再生するコンテンツ再生装置において、
登録された識別番号に対応する証明書データから始まる順序で前記認証処理を実行する認証手段、
前記認証処理に失敗すると未使用の証明書データの識別番号を特定する特定手段、および
前記登録された識別番号を前記特定手段によって特定された識別番号に更新する更新手段を備えることを特徴とする、コンテンツ再生装置。
A content reproducing apparatus that performs authentication processing using certificate data with a removable recording medium and reproduces the content of the recording medium when the authentication processing is successful.
Authentication means for executing the authentication processing in the order starting from the certificate data corresponding to the registered identification number,
If the authentication process fails, the identification means for identifying an identification number of unused certificate data, and an updating means for updating the registered identification number to the identification number identified by the identification means are provided. , Content playback device.
前記特定手段は前記認証処理に失敗した証明書データの次の証明書データの識別番号を特定し、
前記更新手段は前記認証処理に失敗する毎に更新を行う、請求項1記載のコンテンツ再生装置。
The specifying means specifies an identification number of certificate data next to the certificate data for which the authentication processing has failed,
2. The content reproducing apparatus according to claim 1, wherein the updating unit updates the content each time the authentication process fails.
前記コンテンツは暗号化された状態で前記記録媒体に記録され、前記認証処理によって得られる復号鍵によって前記コンテンツを復号する復号手段をさらに備える、請求項1または2記載のコンテンツ再生装置。The content reproducing apparatus according to claim 1, wherein the content is recorded on the recording medium in an encrypted state, and the content reproducing apparatus further includes a decryption unit configured to decrypt the content with a decryption key obtained by the authentication process.
JP2002163693A 2002-06-05 2002-06-05 Content playback device Expired - Fee Related JP3869761B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002163693A JP3869761B2 (en) 2002-06-05 2002-06-05 Content playback device
US10/448,941 US7657742B2 (en) 2002-06-05 2003-05-30 Content reproducing apparatus authenticating detachable recording medium and authentication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002163693A JP3869761B2 (en) 2002-06-05 2002-06-05 Content playback device

Publications (2)

Publication Number Publication Date
JP2004015257A true JP2004015257A (en) 2004-01-15
JP3869761B2 JP3869761B2 (en) 2007-01-17

Family

ID=30432045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002163693A Expired - Fee Related JP3869761B2 (en) 2002-06-05 2002-06-05 Content playback device

Country Status (2)

Country Link
US (1) US7657742B2 (en)
JP (1) JP3869761B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008530673A (en) * 2005-02-11 2008-08-07 ヴィアクセス How to protect rights file descriptions
JP2008543216A (en) * 2005-06-03 2008-11-27 ケーティーフリーテル・カンパニー・リミテッド Method and apparatus for providing and processing DRM-based content
JP2010509887A (en) * 2006-11-14 2010-03-25 サンディスク コーポレイション Method and apparatus for accessing content based on a session ticket
US7716139B2 (en) 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US8452970B2 (en) 2005-09-29 2013-05-28 Research In Motion Limited System and method for code signing
US8533807B2 (en) 2006-11-14 2013-09-10 Sandisk Technologies Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1693983B1 (en) * 2003-07-25 2007-08-29 Ricoh Company, Ltd. Authentication system and method using individualized and non-individualized certificates
US8793602B2 (en) 2004-01-15 2014-07-29 The Mathworks, Inc. System and method for scheduling the execution of model components using model events
US8683426B2 (en) 2005-06-28 2014-03-25 The Mathworks, Inc. Systems and methods for modeling execution behavior
KR100636169B1 (en) * 2004-07-29 2006-10-18 삼성전자주식회사 Method for transmitting content which is processed by various DRM System, and the method for reproducing the contents
US7248896B2 (en) * 2004-11-12 2007-07-24 Spreadtrum Communications Corporation Desktop cellular phone having SIM card-related security features
EP1876753B1 (en) * 2005-04-27 2016-03-02 Panasonic Intellectual Property Management Co., Ltd. Confidential information processing host device and confidential information processing method
US8479186B2 (en) * 2005-12-22 2013-07-02 Sandisk Technologies Inc. Method for program code execution with memory storage controller participation
US8484632B2 (en) * 2005-12-22 2013-07-09 Sandisk Technologies Inc. System for program code execution with memory storage controller participation
TWI330795B (en) * 2006-11-17 2010-09-21 Via Tech Inc Playing systems and methods with integrated music, lyrics and song information
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP5776432B2 (en) * 2011-08-11 2015-09-09 ソニー株式会社 Information processing apparatus, information processing method, and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6980659B1 (en) * 2000-06-02 2005-12-27 Brig Barnum Elliott Methods and systems for supplying encryption keys
JP4535571B2 (en) 2000-07-05 2010-09-01 三洋電機株式会社 Data reproducing apparatus, terminal apparatus using the same, and reproducing method
US7174456B1 (en) * 2001-05-14 2007-02-06 At&T Corp. Fast authentication and access control method for mobile networking

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621352B2 (en) 2004-10-29 2017-04-11 Blackberry Limited System and method for verifying digital signatures on certificates
US7716139B2 (en) 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US8725643B2 (en) 2004-10-29 2014-05-13 Blackberry Limited System and method for verifying digital signatures on certificates
JP2008530673A (en) * 2005-02-11 2008-08-07 ヴィアクセス How to protect rights file descriptions
JP4906739B2 (en) * 2005-02-11 2012-03-28 ヴィアクセス How to protect rights file descriptions
JP2008543216A (en) * 2005-06-03 2008-11-27 ケーティーフリーテル・カンパニー・リミテッド Method and apparatus for providing and processing DRM-based content
US8452970B2 (en) 2005-09-29 2013-05-28 Research In Motion Limited System and method for code signing
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US9077524B2 (en) 2005-09-29 2015-07-07 Blackberry Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US8533807B2 (en) 2006-11-14 2013-09-10 Sandisk Technologies Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
KR101450131B1 (en) * 2006-11-14 2014-10-13 샌디스크 테크놀로지스, 인코포레이티드 Methods and apparatuses for accessing content based on a session ticket
JP2010509887A (en) * 2006-11-14 2010-03-25 サンディスク コーポレイション Method and apparatus for accessing content based on a session ticket

Also Published As

Publication number Publication date
US20040111614A1 (en) 2004-06-10
US7657742B2 (en) 2010-02-02
JP3869761B2 (en) 2007-01-17

Similar Documents

Publication Publication Date Title
JP3869761B2 (en) Content playback device
US8135133B2 (en) Digital data file encryption apparatus and method
JP4250089B2 (en) Content reproduction apparatus and content reproduction control method
JP2006285607A (en) Content information providing system, content information providing server, content reproducing unit, content information providing method, content reproducing method, and computer program
JP2004139433A (en) Terminal, recording medium to be used in terminal, contents management system, and its management server
JP4585460B2 (en) Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations
KR20020082512A (en) Method for reproducing an audio file in portable audio device
JP2004139473A (en) Content recording device, reproduction device, record reproduction device, and storage medium
JP4655470B2 (en) Content data processing apparatus, content data processing method, content data management system, and content data management method
JP2004046452A (en) Information recording device, information reproduction device and program therefor
JP2004140757A (en) Encryption method of content, decoding method of decoding encrypted data, and apparatus of the same
JP2005129110A (en) Audio system and content output method
JP2003308653A (en) Contents recorder
KR100324745B1 (en) Encryption apparatus for digital data player
JP2004062353A (en) Content replay device, program and method
KR100320182B1 (en) Encryption method for digital data file
KR100365916B1 (en) Encryption apparatus and method for data
JP2005011105A (en) Reproducing apparatus, encryption recording apparatus and program
JP2004240344A (en) Recording medium, reproducing terminal, music distribution device, and music distribution system
JP2004080547A (en) System, device, and method for data recording, and program
JP2004054798A (en) Program authentication apparatus, program signature apparatus, program authentication method, program signature method, and program
JP2004072342A (en) Data stream recording device and method, and program for recording data stream
JP2002091923A (en) Data reproducing device and data terminal device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061013

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131020

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees